Home » News » Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Kein Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK SUMMITs. Die Online-Konferenz findet am 3. und 4. Mai statt. CISOs und alle, die sich beruflich mit Cybersicherheit beschäftigen, können sich aus den beiden parallel stattfindenden Plenen „Cybersecurity“ und „KRITIS“ ihr individuelles Programm zusammenstellen. Der Eintritt zum CSK ist für Besucher gratis. Wir stellen Ihnen die Highlights des Cybersecurity-Plenums vor.

3 Min. Lesezeit
CSK
Foto: ©AdobeStock/Tahsin

Unabhängig von der Größe des Unternehmens, der Behörde oder Institution bietet der CSK SUMMIT 2023 (https://csk-summit.de) relevante Informationen für die Umsetzung von Cybersicherheit, so der Anspruch des Veranstalters Datakontext. Am ersten Tag erwartet die Besucher im Plenum Cybersecurity die aus drei bis vier Vorträgen bestehenden Themenblöcke Zero Trust, Malware-Abwehr, Security-Awareness und Industrie 4.0. Der zweite Tag wartet mit Identity and Access Management (IAM), Penetrationstests, Cloud-Services und Endpoint-Sicherheit auf.

Zero Trust auf Inhalte erweitern

Im Themen-Track Zero Trust geht es um den Paradigmenwechsel in der Cybersicherheit und wie Unternehmen mit dem Zero-Trust-Ansatz Vertrauensverlust in ihren Netzwerken verhindern können. Die Referenten geben praktische Tipps zur Umsetzung, zeigen die Chancen und Risiken auf und demonstrieren eine konkrete ZTNA-Lösung. Teilnehmer erfahren, wie eine umfassende Risikomanagementstrategie durch die Erweiterung des Zero-Trust-Ansatzes auf Inhalte erreicht werden kann und wie sie ihr Unternehmen auch vor Bedrohungen auf der Netzwerkebene schützen können.

Schutz vor Ransomware: XDR und Live-Demo

Im Themen-Track Malware-Abwehr geht es um die aktuellen Trends bei Cyberangriffen und -Verteidigung. Die Referenten erklären, wie Unternehmen sich gegen Ransomware schützen können und warum XDR – Extended Detection and Response – so wichtig ist. Sie stellen eine integrierte Plattform vor, welche die Komplexität reduziert und so die Sicherheit des Unternehmens verbessert. Eine Live-Demo zeigt, wie Backup, Data Protection, Cyber-Security und Endpoint-Management nahtlos zusammenarbeiten, um eine umfassende Ransomware-Abwehr zu gewährleisten.

Methoden und Werkzeuge für mehr Awareness

Der Themen-Track Security Awareness vermittelt alles, was man für den Aufbau einer nachhaltigen Sicherheitskultur wissen muss. Die Referenten erklären, warum Security-Awareness-Trainings unerlässlich sind und wie man die Herausforderungen bei der Auswahl eines guten Dienstleisters meistern kann. Sie zeigen, wie durch die Förderung von Security-Kompetenz bei Mitarbeitern nachhaltig sicheres Verhalten im Unternehmen etabliert werden kann und welche Methoden und Werkzeuge dafür eingesetzt werden sollten. Außerdem erläutern die Vortragenden, wie sich die digitale Selbstverteidigung stärken lässt und wie Mitarbeiter nachhaltig für IT-Sicherheit sensibilisiert werden können, indem die Verantwortlichen die erfolgreichsten Angriffsmethoden von Cyberkriminellen verstehen und psychologisch fundierte Tipps zur Minimierung menschlicher Risiken anwenden.
Der letzte Track am ersten Tag widmet sich dem Thema Industrie 4.0. Hier geht es um die regulatorischen Anforderungen, Standards und Best Practices sowie um Security-Anforderungen technologischer und betrieblicher Art. Zudem werden den Teilnehmenden Methoden und Lösungen für Umsetzung und Management von Industrie 4.0-Security gezeigt.

Tag 2 startet mit IAM

Das Plenum Cybersecurity bietet auch am zweiten Tag eine spannende und informative Möglichkeit, sich über verschiedene Aspekte der IT-Sicherheit zu informieren und Wissen zu erweitern.
Der IAM-Themen-Track behandelt die Rolle von IAM-Systemen bei der Durchsetzung von vertrauenswürdigen und regelkonformen Prozessen, während die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleistet bleibt. Teilnehmer können lernen, wie komplexe Organisationsstrukturen modelliert werden, um die Administration zu erleichtern und Zeit zu sparen. Es wird erklärt, wie IT-Operations und Security-Herausforderungen mit einer übergreifenden Plattform gelöst werden können, um eine schlanke IT aufzubauen, die zukünftigen Anforderungen gerecht wird.

Was kostet ein Pentest?

Im Themen-Track Pentest erhalten die Teilnehmer einen umfassenden Überblick über die Bedeutung von Penetrationstests in der heutigen digitalen Landschaft. Die verschiedenen Formen dieses wichtigen Tools werden erläutert und die Kosten und der Mehrwert von Pentests werden dargestellt. Es werden praktische Tipps zur Verbesserung der IT-Sicherheit durch die Identifizierung und Behebung von Schwachstellen in Unternehmensnetzen gegeben.

Die Cloud und die digitale Souveränität

Im Themen-Track Cloud-Services werden technische und organisatorische Lösungen vorgestellt, um die Herausforderungen in Bezug auf Transparenz, Kontrolle, Compliance und Datensicherheit in der Cloud zu meistern. Die Bedeutung der digitalen Souveränität wird ebenfalls behandelt. Teilnehmer erfahren, wie Netzwerk- und Endpunktschutz koordiniert werden können, um bekannte und unbekannte Bedrohungen abzuwehren. Es wird erklärt, wie die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine bisher fehlende Schicht in der Sicherheitsstruktur schafft, um Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.

Best Practices für den Endpoint

Der Endpoint-Sicherheits- und Mobile-Sicherheits-Track behandelt die Herausforderungen von Cyberangriffen auf Endgeräte wie Laptops, Smartphones und Tablets und zeigt bewährte Endpunktsicherheitskonzepte und Best Practices auf. In allen Tracks können Teilnehmer praktische Tipps und Empfehlungen für eine verbesserte IT-Sicherheit erhalten.

Weitere Informationen zum CSK SUMMIT 2023 sowie die Anmeldung finden Sie hier: https://csk-summit.de/

Andere interessante News

Funkmast

GroupAlarm erhält wichtige Zertifizierungen, darunter ISO 27001

Die Alarmierungssoftware GroupAlarm hat wichtige Sicherheitsprüfungen bestanden. Sie erfüllt die Mindestanforderungen des BSI aus dem Cloud Computing Compliance Criteria Catalogue (C5), ist gemäß den Service Organization Control 2 (SOC 2 Controls) zertifiziert und entspricht der internationalen Norm ISO/IEC 27001:2013. Die Zertifizierungen wurden von unabhängigen Prüfungsstellen wie dem TÜV Rheinland und der Wirtschaftsprüfungsgesellschaft HKKG aus Köln durchgeführt.

Bundesamt für Verfassungsschutz

Dr. Silke Willems als neue Vizepräsidentin des Bundesamts für Verfassungsschutz vorgeschlagen

In einer wichtigen Personalentscheidung hat Bundesinnenministerin Nancy Faeser angekündigt, Dr. Silke Willems als Vizepräsidentin des Bundesamts für Verfassungsschutz (BfV) vorzuschlagen. Diese Ernennung wird notwendig, nachdem die bisherige Vizepräsidentin Dr. Felor Badenberg zur Justizsenatorin des Landes Berlin berufen wurde.

ATP

Warum APT-Angriffe auf Unternehmen so erfolgreich sind

Menschliche Fehler, unzureichende Sicherheitsmaßnahmen für OT-Netzwerke sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen ermöglichen erfolgreiche Operationen von Advanced Persistent Threats (APT) in Industrieunternehmensnetzwerken. Um Unternehmen bei der Abwehr dieser Bedrohungen zu unterstützen und sicherzustellen, dass bewährte Verfahren umgesetzt werden, hat das Expertenteam des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.